Мазмұны:

BadRabbit және басқа төлемдік бағдарламалық қамтамасыз ету вирустары: өзіңізді және бизнесіңізді қалай қорғауға болады
BadRabbit және басқа төлемдік бағдарламалық қамтамасыз ету вирустары: өзіңізді және бизнесіңізді қалай қорғауға болады
Anonim

Компаниялар мен интернет қолданушылары кибершабуылдардың қауіптілігін түсініп, өз деректерін қорғау шараларын қолдана бастады. Дегенмен, ерте ме, кеш пе, хакерлер жаңа осалдықтарды табады - бұл уақыт мәселесі.

BadRabbit және басқа төлемдік бағдарламалық қамтамасыз ету вирустары: өзіңізді және бизнесіңізді қалай қорғауға болады
BadRabbit және басқа төлемдік бағдарламалық қамтамасыз ету вирустары: өзіңізді және бизнесіңізді қалай қорғауға болады

Шабуылды уақытында танып, әрекет етуге кірісу керек. Бұл өте маңызды, өйткені файлсыз кибершабуыл деп аталатын жаңа бұзу технологиясы пайда болды.

Жаңа әдіс арқылы хакерлер вирусқа қарсы бағдарламалық құрал мен корпоративтік желіаралық қалқандарды ешкім бұзуды байқамай-ақ айналып өте алады. Жаңа технология қауіпті, себебі хакер зиянды файлдарды пайдаланбай корпоративтік желіге енеді.

Қауіпті компьютерге оңай қол жеткізе алады және бағдарламалық жасақтамадағы осалдықтарды пайдалану арқылы операциялық жүйені толық бақылауға алады. Хакер желіге енгеннен кейін, ол құпия деректерді із қалдырмай жойып немесе ұрлай алатын кодты енгізеді. Хакер, мысалы, Windows Management Instrumental немесе PowerShell сияқты операциялық жүйе құралдарын басқара алады.

«Тыныш тәуекел»

Киберқорғаныс саласындағы айқын прогреске қарамастан, хакерлік технологиялар хакерлерге өздерінің тактикасын жылдам бейімдеуге және өзгертуге мүмкіндік беретін жоғары жылдамдықпен дамып келеді.

Соңғы бірнеше айда файлсыз кибершабуылдар көбейді, бұл өте алаңдатарлық. Олардың салдары қарапайым бопсалаудан да ауыр болуы мүмкін.

Англия Банкінің Пруденциалдық бақылау басқармасы мұндай шабуылдарды «тыныш тәуекел» деп атады. Шабуылдың артында тұрған адамдардың мақсаттары әртүрлі: зияткерлік меншікке, жеке ақпаратқа немесе стратегиялық маңызды деректерге қол жеткізу.

Вирусқа қарсы бағдарламалық қамтамасыз етуді жасайтындар хакерлердің осындай күрделі әдісті ойлап тапқанына таң қалмауы мүмкін. Ол кәдімгі орындалатын файлдарды пайдаланбай шабуыл жасауға мүмкіндік береді. Ақыр соңында, ең көп таралған PDF немесе Word файлдарына зиянды кодты енгізу арқылы ұқсас нәтижелерге қол жеткізуге болады.

Ескірген операциялық жүйені басқаратын компаниялар мен ұйымдар іс жүзінде шабуылға ұшырауды сұрайды. Ескі операциялық жүйелерге өндіруші қолдау көрсетпейді және антивирустық бағдарламалық құралды жаңартпайды. Бағдарлама жаңартуларды шығаруды тоқтатқанда, компьютер хакерлер үшін оңай нысанаға айналатыны айтпаса да түсінікті.

Қауіпті қорғау

Бұрыннан ескі қорғаныс әдістеріне сену мүмкін емес. Егер ұйымдар жаңа шабуылдарға қарсы тұрғысы келсе, олар файлсыз шабуылдардың тәуекелдерін азайту үшін ішкі саясаттарды әзірлеуі керек.

Міне, не істеу керек.

  • Жоғары сапалы шифрлау, екі факторлы аутентификация және тұрақты жаңартулары бар соңғы антивирустық бағдарламалық құрал сияқты негізгі қауіпсіздік құралдарына инвестиция салыңыз. Компанияның компьютерлік қауіпсіздік жүйесіндегі осалдықтарды іздеуге мұқият назар аударыңыз.
  • Ескірген және ақаулы антивирустық бағдарламалар көп жағдайда тиімсіз. Мысалы, 61 антивирустың тек 10-ы ғана NotPetya шабуылын тоқтата алды.
  • Компания қызметкерлері арасында әкімшілік ресурстарға қол жеткізуді бақылау және шектеу үшін ережелерді әзірлеу керек.

Қолданыстағы қауіпсіздік қатерлерін білмеу ұйымға зиян келтіруі мүмкін екенін есте сақтаңыз. Файлсыз шабуылдар жағдайлары туралы ақпарат жаңалықтарда, блогтарда, компанияның ресми сайтында жариялануы керек, әйтпесе біз WannaCry сияқты тағы бір үлкен хакерлік шабуылға тап боламыз.

Дегенмен, барлық ұйымдар мен фирмалар бұзу технологиялары үнемі жетілдірілуде және кибершабуылдарды біржола тоқтату мүмкін емес екенін түсінуі керек. Ықтимал қауіпті анықтау және шабуылдың жағдайына сәйкес шешім іздеу керек.

Ұсынылған: